Business

OneNote udnyttes i ny bølge af cyberangreb – dansk virksomhed ramt

Opdateret med info om TP Aerospace. Det populære program OneNote, som har flere millioner brugere verden over, er en digital notesbog skabt af Microsoft, som indgår i produktsuiten Microsoft 365. I december observerede cybersikkerhedsforskere Nyhedstips fra Proofpoint seks forsøg på at levere skadelig software via OneNote. I januar steg antallet til 50 OneNote-angreb. Størstedelen af de beskeder, der deles, indeholder OneNote-filer med temaer som “faktura” eller “fragt”, og flere af angrebene har været rettet mod specifikke brancher, blandt andet produktion og industri. Det er i dette tilfælde TP Aerospace der er blevet udsat. De cyberkriminelle har spoofed virksomhedens varemærke – det vil sige at de har anvendt deres navn og logo – og har udgivet sig for at være virksomheden for at lokke modtageren til at åbne de skadelige filer. Taktikken med at de cyberkriminelle stjæler et varemærkes identitet og troværdighed for at snyde folk bruges ofte.  Cyberkriminelle aktører har i længere tid eksperimenteret med nye teknikker og procedurer til at levere skadelig software via e-mail. Brugen af lige netop OneNote-dokumenter til at levere skadeligt indhold er en metode, som er designet til at snige sig uden om modtagerens antivirusprogram. På baggrund af den stigende brug af OneNote i angreb forventer vi, at vi vil se flere aktører benytte lignende metoder fremover. Proofpoint Størstedelen af de undersøgte skadelige vedhæftninger indeholder software såsom AsyncRAT og QuasarRAT, dvs. virus, som er udformet til at fjernovervåge og styre andre computere. Ved angrebene i slutningen i januar 2023 blev der også observeret nye virusprogrammer, blandt andet …. (læs mere her)
Business

Danske virksomheder klart bedst til e-mailbeskyttelse i Norden

En måde, hvorpå virksomheder og myndigheder kan beskytte sig mod denne type hændelser, er ved at implementere en DMARC-beskyttelse. DMARC er en valideringsprotokol, der er designet til at forhindre cyberkriminelle i at bruge virksomhedens domænenavn, og som sikrer afsenderens identitet, før en meddelelse sendes.  Men mange nordiske virksomheder mangler implementering heraf. Proofpoint har kortlagt de 25 største virksomheder (OMX 25) på det respektive nordiske marked. Dels er der store forskelle landene imellem, dels er tallene generelt lave. Danmark er generelt bedst – hvor 44 procent af virksomhederne har implementeret det anbefalede niveau af DMARC, kaldet reject, og som indebærer, at alle mistænkelige e-mail stoppes, inden de når frem til modtageren. 36 % af myndighederne har påbegyndt arbejdet med DMARC – men har ikke nået reject-niveauet. 20 % af virksomhederne har ikke engang påbegyndt arbejdet med DMARC. Blandt de nordiske virksomheder ser det værst ud i Norge. Kun 28 % af de norske virksomheder har implementeret det anbefalede niveau af DMARC, og 48 % har slet ikke påbegyndt arbejdet med DMARC. Helt konkret betyder det, at næsten halvdelen af de norske virksomheder helt mangler beskyttelse mod domænespoofing. I Sverige har 28 % implementeret det anbefalede niveau af DMARC, mens 32 % ikke har påbegyndt arbejdet med DMARC. 40 % har påbegyndt arbejdet, men endnu ikke nået reject-niveau, men er i karantænestatus, hvor e-mail sendes til en indbakke i karantæne.  I Finland har 36 % implementeret det anbefalede niveau. 40 % af virksomhederne har ikke påbegyndt arbejdet med DMARC, hvilket betyder, at 60 % …. (læs mere her)
Nyheder fra gl. site

25% af danske myndigheder implementerer ikke korrekt e-mailsikkerhed

Phishing, hvor cyberkriminelle anvender såkaldt spoofing af e-mailadresser, er fortsat et stort sikkerhedsproblem i dagens samfund. Kort fortalt betyder det, at man sender e-mails, der ser ud til at komme fra en anden adresse, end de gør. Via denne metode forsøger cyberkriminelle at få adgang til følsomme oplysninger – som adgangs oplysninger og bankoplysninger – samt at gennemføre bedrageri. Virksomheder og myndigheder kan beskytte sig mod denne type hændelser ved at implementere DMARC-beskyttelse. Det er en valideringsprotokol, der er designet til at forhindre cyberkriminelle i at bruge virksomhedens domænenavn, og som kontrollerer afsenderens identitet, inden der sendes en meddelelse. Proofpoint har kortlagt 127 danske myndighedsdomæner. 75 % har implementeret det anbefalede niveau i DMARC, kaldet reject. Dette niveau betyder, at alle mistænkelige mails bliver stoppet, inden de når frem til modtageren. 94 % af myndighederne har påbegyndt arbejdet med DMARC – men har ikke nået reject-niveauet. Helt konkret betyder det, at 25 % af de domæner, der er registreret hos de danske myndigheder, helt mangler beskyttelse mod domæne-spoofing. Dette på trods af, at DMARC’s reject-niveau er indeholdt i de tekniske mindstekrav for statslige myndigheder, der blev indført i 2020. I betragtning af at Danmark har lovgivet om dette sikkerhedsniveau for statslige myndigheder, er det bemærkelsesværdigt, at 25 % ikke har det anbefalede niveau. På baggrund af de angreb, der er sket i de senere år, bør myndighederne være særligt opmærksomme. Uden det anbefalede reject-niveau i DMARC-valideringsprotokollen kan cyber kriminelle relativt enkelt spoofe en e-mailadresse, det vil sige sende e-mails, der …. (læs mere her)
Business

Lumske trick fra cyberkriminelle

Over 75 procent af de medvirkende informationssikkerhedseksperter oplyste, at deres virksomhed i 2020 havde været udsat for phishing-forsøg – både vellykkede og mislykkede. Godt halvdelen af dem, 57 procent, oplyste, at der havde fundet et vellykket phishing-angreb sted i løbet af året.  Örjan Westman, Norden-chef i Proofpoint, er ikke overrasket over udviklingen og fremhæver især den aktuelle pandemi som én af årsagerne til, at phishing-angreb i øjeblikket er yderst vellykkede. Distancearbejde indebærer, at virksomhederne skal være ekstra opmærksomme. Når folk befinder sig uden for deres arbejdsplads, er der stor risiko for, at de ikke har lige så gode sikkerhedsrutiner som normalt. Örjan Westman Han forklarer, at cyberkriminelle i stigende grad er begyndt at benytte et specielt trick til at omgå virksomhedens mailfilter. Phishing-angreb indebærer typisk, at modtageren opfordres til at klikke på et link i den udsendte mail. Dette link markeres typisk af virksomhedens interne sikkerhedsprogrammer som mistænkeligt indhold, således at mailen standses, før den når frem. Men fordi cyberkriminelle først udsender mail indeholdende et tomt link fredag aften, hvor få medarbejdere logger ind på deres indbakke, og derefter først fylder linket med indhold om mandagen, hvor medarbejderne er tilbage på arbejde, bliver det sværere for dem at advare om mailen. Tomme links har nemlig en tendens til at slippe igennem. Fordi cyberkriminelle benytter dette trick til at narre mailfiltrene, er virksomhederne nødt til at håndtere disse phishing-forsøg manuelt. Og det tager meget længere tid. I mellemtiden er der stor risiko for, at mailen videresendes internt. Örjan Westman For at undgå den slags fælder anbefaler Örjan …. (læs mere her)